Diskussion:Spoofing: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „{| class="wikitable gnu big" |- ! OSI !! Type !! Beschreibung |- ! rowspan="3" | 7 | DNS Spoofing || direct user to bogus website with DNS corruption |- | Email Spoofing || send emails with Forged sender email address |- | Website Spoofing || create fraudulent site to mimic legitimate one |- ! rowspan="3" | 6 | MIME Type Spoofing || disguise malicious file as benign content |- | Content Spoofing || inject content that is not correctly escaped |- | C…“ |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
'''Spoofing''' (''[[Manipulation]]'', ''Verschleierung'', ''Vortäuschung'') nennt man in der [[Informationstechnik]] verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität | |||
* Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer“ bezeichnet | |||
Früher stand Spoofing ausschließlich für den Versuch des Angreifers, [[IP-Paket]]e so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) [[Host (Informationstechnik)|Hosts]] trugen | |||
* Später wurde diese Methode jedoch auch auf andere [[Datenpaket]]e angewendet | |||
* Heutzutage umfasst Spoofing alle Methoden, mit denen sich [[Authentifizierung]]s- und [[Identifikator|Identifikationsverfahren]] untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in [[Netzwerkprotokoll]]en beruhen | |||
Seit 2006 wird Spoofing vermehrt bei [[Webanwendung]]en angewandt –, hier spricht man vom [[Phishing]] | |||
* Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt [[Call ID Spoofing]] | |||
* Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw | |||
* werden unter [[URL-Spoofing]] erklärt | |||
* Seit der Einführung der Top-Level-Domain [[.zip (nTLD)|.zip]] wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte | |||
Verwendet wird Spoofing auch bei der Betrugsmasche des [[CEO Fraud]] | |||
Wie im ''[[The Wall Street Journal|Wall Street Journal]]'' berichtet, wird Spoofing auch an [[Finanzmarkt|Finanzmärkten]] meistens von [[Hedgefonds]] und [[Hochfrequenzhandel|Hochfrequenzhändlern]] betrieben | |||
* Ein Marktakteur, der Spoofing betreibt, sendet einen oder mehrere im Verhältnis zum normalen Handelsvolumen große Verkaufs- oder Kaufaufträge, die er vor deren Ausführung blitzschnell wieder vom Markt zurückzieht | |||
* Dadurch erfolgt eine Beeinflussung der anderen Marktteilnehmer, weil diese die Preise ihrer Verkaufs- und Kaufaufträge entsprechend anpassen | |||
* Der Spoofer nutzt dann diese Marktbewegung zu seinem eigenen Vorteil und kann dann teurer verkaufen oder günstiger kaufen | |||
In den USA wurden erste strafrechtliche Verurteilungen wegen Spoofing 2015 bekannt. | |||
'''GNSS-Spoofing''' beschreibt das Überschreiben der Signale von [[Globales Navigationssatellitensystem|Satelliten globaler Navigationssysteme]] durch starke [[Funksender]], um Navigationssysteme zeitweise funktionsunfähig zu machen oder ihnen falsche [[Standort|Positionsangaben]] vorzuspielen | |||
* Im April 2019 veröffentlichte das [[Center for Advanced Defense]] eine Studie, in der innerhalb von zwei Jahren knapp 10.000 Fälle von Störsendern der [[Russische Föderation|Russischen Föderation]] dokumentiert wurden, die die Signale des [[Global Positioning System|GPS-Systems]] und ähnlicher Systeme wie [[Galileo (Satellitennavigation)|Galileo]], [[Glonass]] und [[Beidou (Satellitennavigation)|Beidou]] störten, um die Positionen von Regierungsobjekten, militärischen Anlagen und bedeutenden Persönlichkeiten zu verschleiern. | |||
{| class="wikitable gnu big" | {| class="wikitable gnu big" | ||
|- | |- |
Aktuelle Version vom 11. Juli 2025, 11:22 Uhr
Spoofing (Manipulation, Verschleierung, Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität
- Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer“ bezeichnet
Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen
- Später wurde diese Methode jedoch auch auf andere Datenpakete angewendet
- Heutzutage umfasst Spoofing alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen
Seit 2006 wird Spoofing vermehrt bei Webanwendungen angewandt –, hier spricht man vom Phishing
- Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt Call ID Spoofing
- Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw
- werden unter URL-Spoofing erklärt
- Seit der Einführung der Top-Level-Domain .zip wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte
Verwendet wird Spoofing auch bei der Betrugsmasche des CEO Fraud
Wie im Wall Street Journal berichtet, wird Spoofing auch an Finanzmärkten meistens von Hedgefonds und Hochfrequenzhändlern betrieben
- Ein Marktakteur, der Spoofing betreibt, sendet einen oder mehrere im Verhältnis zum normalen Handelsvolumen große Verkaufs- oder Kaufaufträge, die er vor deren Ausführung blitzschnell wieder vom Markt zurückzieht
- Dadurch erfolgt eine Beeinflussung der anderen Marktteilnehmer, weil diese die Preise ihrer Verkaufs- und Kaufaufträge entsprechend anpassen
- Der Spoofer nutzt dann diese Marktbewegung zu seinem eigenen Vorteil und kann dann teurer verkaufen oder günstiger kaufen
In den USA wurden erste strafrechtliche Verurteilungen wegen Spoofing 2015 bekannt.
GNSS-Spoofing beschreibt das Überschreiben der Signale von Satelliten globaler Navigationssysteme durch starke Funksender, um Navigationssysteme zeitweise funktionsunfähig zu machen oder ihnen falsche Positionsangaben vorzuspielen
- Im April 2019 veröffentlichte das Center for Advanced Defense eine Studie, in der innerhalb von zwei Jahren knapp 10.000 Fälle von Störsendern der Russischen Föderation dokumentiert wurden, die die Signale des GPS-Systems und ähnlicher Systeme wie Galileo, Glonass und Beidou störten, um die Positionen von Regierungsobjekten, militärischen Anlagen und bedeutenden Persönlichkeiten zu verschleiern.
OSI | Type | Beschreibung |
---|---|---|
7 | DNS Spoofing | direct user to bogus website with DNS corruption |
Email Spoofing | send emails with Forged sender email address | |
Website Spoofing | create fraudulent site to mimic legitimate one | |
6 | MIME Type Spoofing | disguise malicious file as benign content |
Content Spoofing | inject content that is not correctly escaped | |
Character Encoding Spoofing | bypass input validation check | |
5 | SSL/TLS Spoofing | intercept SSL/TLS session with fake certificate |
Session Relay | valid session token reused to pose as original user | |
Session Fixation | force predetermined session ID to gain access | |
4 | TCP Hijacking | inject malicious data into an existing TCP session |
TCP Reset | send forged TCP RST packet to disrupt TCP sessions | |
UDP Reflexion | bombard target with redirected UDP responses | |
3 | IP Spoofing | send packets from a forged source IP address |
ICMP Redirection | intercept traffic by sending out ICMP redirect | |
Routing Spoofing | redirect traffic with bogus routing protocol msg | |
2 | ARP Spoofing | send fake ARP response to divert victim’s traffic |
MAC Spoofing | use fake MAC address to hide device identity | |
WiFi Spoofing | set up rogue WiFi AP to mislead user's device | |
Switch Spoofing | masquerade as a switch to bypass VLANs |